Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Ransomware Android Diam-diam Menyelinap
  • Teknologi

Ransomware Android Diam-diam Menyelinap

4 min read

Credit image: Pixabay

Di luar kegamangan dunia akibat deraan ransomware Wannacrypt, diam-diam sebuah ransomware lain bergerilya mengincar sasaran berbeda, smartphone Android. Tahun lalu ESET menemukan Simplocker, ransomware Android pertama yang benar-benar mengenkripsi file pengguna. Kali ini, para peneliti ESET telah menemukan ransomware Android jenis pengunci layar yang diketahui menyebar liar mengunci PIN ponsel.

Trojan Android LockScreen sebelumnya mengunci layar disertai dengan menampilkan jendela tebusan secara terus menerus dalam waktu yang tidak terbatas. Namun, tidak sulit menyingkirkan malware dengan membuka kunci menggunakan Android Debug Bridge (ADB) atau menonaktifkan hak administrator dan mecopot pemasangan aplikasi berbahaya dalam Safe Mode.

Tetapi kali ini, pengembang malware meningkatkan kemampuan malware dan dengan Android ransom-locker baru yang dideteksi sebagai Android/Lockerpin.A, pengguna tidak lagi mudah mencari cara untuk memperoleh akses ke perangkat mereka tanpa hak akses root atau tanpa sebuah solusi manajemen keamanan terinstal, selain reset pabrik yang akan menghapus semua data.

Selain itu, ransomware ini juga menggunakan trik jahat untuk mendapatkan dan mempertahankan hak Device Administrator sehingga mencegah penginstalan. Bagi ESET ini adalah kasus pertama di mana malware Android menggunakan metode agresif semacam ini.

Analisis

Setelah berhasil melakukan instalasi, malware tersebut mencoba mendapatkan hak Device Administrator. Trik yang belakangan memang makin sering digunakan oleh pengembang malware Android, karena membuat lebih sulit untuk menghapus infeksi. Versi sebelumnya dari keluarga Android/Locker ini dilakukan dengan cara yang sama seperti semua Trojan Android lainnya, mereka bergantung pada pengguna untuk mengaktifkan peningkatan hak admin tanpa menyadari bahayanya.

Dalam versi terbaru, Trojan mendapatkan hak Device Administrator secara diam-diam. Jendela aktivasi dilapisi dengan jendela Trojan yang berpura-pura menjadi “Update patch installation”. Saat para korban mengklik melalui instalasi yang terlihat tidak berbahaya ini, mereka juga secara tidak sadar mengaktifkan hak istimewa Administrator Perangkat di jendela yang tersembunyi.

Setelah mengklik tombolnya, perangkat pengguna akan macet: aplikasi Trojan telah mendapatkan hak Administrator secara diam-diam dan sekarang dapat mengunci perangkat dan yang lebih buruk lagi, ia memasang PIN baru untuk layar kunci. Tidak lama kemudian, pengguna akan diminta untuk membayar uang tebusan karena diduga melihat dan menyimpan materi pornografi terlarang.

Setelah peringatan palsu ini ditampilkan, ransomware mengunci layar. Respon pengguna pasti akan berusaha mencopot pemasangan Android/Lockerpin.A dengan masuk ke Safe Mode tau menggunakan Android Debug Bridge (ADB).

Setelah itu, PIN disetel ulang sehingga korban ataupun pelaku tidak dapat membuka perangkat, karena PIN dihasilkan secara acak. Satu-satunya cara praktis untuk membuka kunci adalah menyetel ulang ke reset factory jika perangkat belum di-root. Perangkat sekarang terkunci secara permanen dan tidak mungkin membukanya tanpa hak akses root.

Pertahanan Locker

Tidak hanya Android/Lockerpin.A memperoleh hak istimewa Device Admin dengan cara baru dan terselubung, mereka juga menggunakan mekanisme pertahanan diri yang agresif untuk memastikannya tidaj dengan mudah disingkirkan dari dalam smartphone.

Saat pengguna mencoba menonaktifkan Device Admin untuk malware, upaya mereka akan sia-sia karena Trojan akan mendaftarkan fungsi call back untuk mengaktifkan kembali hak istimewa saat penghapusan dicoba.

Demikian pula ketika Device Administrator pertama kali diaktifkan oleh Trojan, jika upaya penghapusan dilakukan, jendela Device Administrator kembali dilapisi dengan jendela palsu.

Sebagai lapisan perlindungan diri ekstra, ransomware juga mencoba untuk membunuh proses AV yang berjalan saat pengguna mencoba untuk menonaktifkan hak Admin Device-nya. Trojan mencoba melindungi diri dari tiga aplikasi anti-virus mobile: ESET Mobile Security dan juga solusi Android oleh Avast dan Dr.Web.

Perhatikan com.android.settings, ini adalah upaya untuk mencegah penghapusan standar melalui pengelola aplikasi bawaan Android. Namun, dengan mekanisme perlindungan diri milik ESET, malware tidak akan berhasil membunuh atau menghapus ESET Mobile Security.

Distribusi dan Penangkalan Ransomware

Trojan ini menggunakan teknik social engineering untuk mengelabui pengguna agar menginstalnya. Ransomware ini berpura-pura menjadi video dewasa, sebuah aplikasi untuk melihat video dewasa/porno. Dalam semua kasus yang telah ESET amati, aplikasi tersebut menyebut dirinya “Porn Droid”.

Satu-satunya cara untuk menghapus layar kunci PIN tanpa pengaturan ulang pabrik adalah saat perangkat di-root atau solusi MDM yang mampu mengatur ulang PIN yang terpasang. Jika perangkat di-root maka pengguna dapat terhubung ke perangkat oleh ADB dan menghapus file tempat PIN disimpan.

Agar dapat bekerja, perangkat harus mengaktifkan debugging jika tidak, hal itu tidak mungkin dapat dilakukan (Setting -> Opsi pengembang -> Debugging USB). Pengguna dapat menggunakan serangkaian perintah berikut untuk membuka kunci perangkat:

> adb shell
> su
> rm /data/system/password.key

Usai menjalankan perintah di atas, layar kunci PIN atau kata sandi akan dihapus dan pengguna bisa masuk ke perangkat. Dalam beberapa kasus, perlu dilakukan reboot perangkat.

Cara paling efektif untuk menghindari terinfeksi dan dikunci dari perangkat adalah dengan tindakan pencegahan proaktif. Kami sangat menyarankan pengguna agar software antivirus mereka tetap up-to-date. ESET Mobile Security mendeteksi ancaman ini sebagai Android/Lockerpin.A.

Sumber berita:

https://www.welivesecurity.com

Post navigation

Previous ESET KELUARKAN DECRYPTOR RANSOMWARE AES-NI
Next ESET Berikan Skrip untuk Melihat EternalBlue

Related Stories

Panduan Komprehensif Menghapus Informasi Pribadi di Internet Panduan Komprehensif Menghapus Informasi Pribadi di Internet
4 min read
  • Sektor Personal
  • Teknologi

Panduan Komprehensif Menghapus Informasi Pribadi di Internet

March 13, 2026
Server Exchange Target Utama Peretas 2026 Server Exchange Target Utama Peretas 2026
3 min read
  • Teknologi

Server Exchange Target Utama Peretas 2026

March 13, 2026
Teror BlackSanta Melumpuhkan Sistem Keamanan Phising dan Taktik
3 min read
  • Teknologi

Teror BlackSanta Melumpuhkan Sistem Keamanan

March 12, 2026

Recent Posts

  • Panduan Komprehensif Menghapus Informasi Pribadi di Internet
  • Server Exchange Target Utama Peretas 2026
  • Bahaya Email Injection
  • Ancaman AI dan Taktik Senyap di Kotak Masuk
  • Teror BlackSanta Melumpuhkan Sistem Keamanan
  • Saat Alat Produktivitas Menjadi Senjata Peretas
  • Operasi Senyap di Asia Bawa Malapetaka
  • Xpath Injection
  • Mengenal Command Injection
  • Taktik Peretas Mengelabui Sistem Keamanan

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Panduan Komprehensif Menghapus Informasi Pribadi di Internet Panduan Komprehensif Menghapus Informasi Pribadi di Internet
4 min read
  • Sektor Personal
  • Teknologi

Panduan Komprehensif Menghapus Informasi Pribadi di Internet

March 13, 2026
Server Exchange Target Utama Peretas 2026 Server Exchange Target Utama Peretas 2026
3 min read
  • Teknologi

Server Exchange Target Utama Peretas 2026

March 13, 2026
Bahaya Email Injection Bahaya Email Injection
3 min read
  • Sektor Bisnis
  • Sektor Personal

Bahaya Email Injection

March 12, 2026
Ancaman AI dan Taktik Senyap di Kotak Masuk Ancaman AI dan Taktik Senyap di Kotak Masuk
4 min read
  • Sektor Bisnis
  • Sektor Personal

Ancaman AI dan Taktik Senyap di Kotak Masuk

March 12, 2026

Copyright © All rights reserved. | DarkNews by AF themes.